dc.contributor.author | Perez Gomez, Andrea | |
dc.contributor.other | CABAÑAS VICTORIA, VLADIMIR VENIAMIN; 300413 | |
dc.contributor.other | Gonzalez Elixavide, Ruben Enrique | |
dc.date.accessioned | 2023-10-30T19:52:21Z |
dc.date.available | 2023-10-30T19:52:21Z |
dc.date.issued | 2009-09 |
dc.identifier.uri | http://hdl.handle.net/20.500.12249/3640 |
dc.description.abstract | La comunicación inalámbrica es el tipo de comunicación en la que no se utiliza un medio guiado. Lo anterior permitió a las redes inalámbricas ganar mucho terreno, ya que presentan ventajas como su rápida instalación sin la necesidad de usar cableado. También permiten la movilidad y tienen menos costos de mantenimiento que una red convencional; en consecuencia, permite una mayor comodidad en hogares, oficinas y espacios públicos, entre otros. Una de las principales preocupaciones de las redes inalámbricas se centra en la seguridad, al utilizar el espacio como medio de propagación. Para proteger la información, se han desarrollado protocolos que incorporan mecanismos de autenticación y cifrado de los paquetes que se transmiten. El cifrado WEP (Wired Equivalent Privacy) fue el primero que se desarrolló para proveer seguridad a las redes inalámbricas, sin embargo, pronto se descubrieron debilidades en la implementación; por lo que más tarde comenzó a usarse el cifrado WPA (Wi-Fi Protected Access). WPA, por algún tiempo, fue computacionalmente difícil de descifrar, pero en la actualidad ya se realizan ataques exitosos que comprometen su implementación. Este trabajo está enfocado a mostrar la forma en que se pueden descifrar dichas redes, así como también emitir recomendaciones para hacerlas más confiables. |
dc.description.provenance | Submitted by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-10-30T19:51:36Z
No. of bitstreams: 1
TK5105.59.P4.2009-59702.pdf: 415185 bytes, checksum: a6795c126eb33a2eb9e57f688e7a5b96 (MD5) |
dc.description.provenance | Approved for entry into archive by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-10-30T19:52:20Z (GMT) No. of bitstreams: 1
TK5105.59.P4.2009-59702.pdf: 415185 bytes, checksum: a6795c126eb33a2eb9e57f688e7a5b96 (MD5) |
dc.description.provenance | Made available in DSpace on 2023-10-30T19:52:21Z (GMT). No. of bitstreams: 1
TK5105.59.P4.2009-59702.pdf: 415185 bytes, checksum: a6795c126eb33a2eb9e57f688e7a5b96 (MD5)
Previous issue date: 2009-09 |
dc.format | pdf |
dc.language.iso | spa |
dc.publisher | Universidad de Quintana Roo |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.subject | Redes de computadoras -- Seguridad |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LAS TELECOMUNICACIONES::TRANSMISORES DE RADIO |
dc.title | Esquemas de seguridad en redes inalámbricas. |
dc.type | Trabajo de grado, licenciatura |
dc.type.conacyt | bachelorThesis |
dc.rights.acces | openAccess |
dc.identificator | 7||33||3325||330712 |
dc.audience | generalPublic |
dc.division | Campus Chetumal Bahía |
dc.division.sub | División de Ciencias, Ingeniería y Tecnología |
dc.division.programa | Ingeniería en Redes |